Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques ?

Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques ?

Selon Symantec, 54% des escroqueries par courriel visent les PME ! L’erreur humaine continue d’être un facteur très important de la réussite d’une cyberattaque. Les gens ont l’envie naturelle de cliquer sur le lien semi-douteux ou la pièce jointe étrange qu’ils reçoivent par courriel.

Par exemple les ransomware dont on entend parler constamment se propagent par cette voie et visent en majorité les PME. Cette méthode est devenue la préférée des cybercriminels pour gagner rapidement de l’argent.

Pourquoi les petites entreprises sont-elles une proie attrayante pour les pirates ?

On peut expliquer cet engouement par 3 raisons principales :

  1. Le manque de ressource prépare moins les PME à gérer et répondre à une attaque

  2. Les informations précieuses aux yeux des hackers (numéros de cartes de crédit, propriété intellectuelle, identités (et renseignements personnels) sont souvent moins bien protégées dans les systèmes de petites entreprises

  3. Les partenariats entre les petites entreprises et les plus grosses organisations sont souvent une porte d’entrée de choix pour les pirates pour des données encore plus intéressantes.

Ainsi, les PME ont souvent un problème de ressources. Elles n’ont pas les moyens pour garder à l’interne l’expertise pour répondre aux enjeux du cybercrime. De plus, les imposantes et coûteuses solutions proposées par les grandes organisations de consultation semblent peu adaptées à leurs besoins.

Ne jamais prendre le temps de se préparer au pire peut être dommageable en cas d’incident. Rien ne remplace la force de la prévention ! En cas d’incident, les conséquences sont là même si on apprend à les diminuer. Beaucoup de temps et d’argent peuvent être économisés en appliquant de meilleures mesures de protection dès le départ !

Notre équipe, spécialisée dans le contexte PME, pourra vous accompagner dans la gestion de votre cyber sécurité.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce que le cyber-espionnage ?

Qu’est-ce que le cyber-espionnage ?

Qu’est-ce que le cyber-espionnage ?

Ensemble d'actions menées dans le cyberespace consistant à infiltrer, clandestinement ou sous de faux prétextes, les systèmes informatiques d'une organisation ou d'un individu, et à s'emparer de données pour les exploiter.

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyber espionnage ?

Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant de personnel pour développer des services de renseignement aux quatre coins du globe, l’ère du numérique a rebattu les cartes. Aujourd’hui, l’espionnage n’est plus tant une affaire d’États, que de particuliers, et d’entreprises. Plus besoin de cohortes de diplomates, d’agents infiltrés ou de terrain il suffit d’une salle, de quelques ordinateurs dotés des bons algorithmes et d’une petite cohorte d’experts du numérique pour pouvoir extraire les informations nécessaires… l’espion qui venait du froid est devenu l’espion qui venait du web.

Le cyber-espionnage passe par de nombreux outils du quotidien, quelques exemples :

  • Nos smartphones sont des trésors de données exploitables : là où il fallait 7 personnes et 1 semaine pour apprendre à connaître quelqu’un, il faut aujourd’hui 2h à 1 personne pour en savoir plus que nous sur nous-mêmes avec les données de notre téléphone … Et ce grâce à toutes ces applis connectées qui nous tracent en GPS, comptent nos pas, accèdent à nos photos, etc., et auxquelles on donne souvent bien plus de droits que nécessaires.

  • Les wifi des gares, MacDo, hôtels sont des passoires où n’importe quel hacker peut capter mots de passe et identifiants.

  • Les clés USB données en goodies sur des salons sont un vrai danger : quand elles ne sont pas des USB Killers, elles ont de fortes chances de contenir des malwares espions

  • Attention aussi aux prises de rechargement USB qu’on ne connait pas : préférer la bonne vieille prise électrique.

Comment se protéger du cyber-espionnage ?

  • Protéger ses données dans un espace virtuel, un conteneur chiffré qui permet de tracker les infos qui entrent et sortent

  • Mettre en place un MDM (Mobile Device Management) dans son entreprise pour sensibiliser les salariés aux risques liés à l’utilisation de leur smartphone : ne pas télécharger trop d’applis, attention aux réseaux sociaux, attention aux droits donnés aux applis, désactiver le GPS, le wifi et le Bluetooth dans les lieux publics lors de son utilisation

  • Pour les ordinateurs portables en nomadismes, prévoir un VPN, et une clé sécurisée avec une authentification forte, et installer un écran de confidentialité qui masque l’écran sur les côtés

  • Attention aux cloud grand public

  • Et ne jamais diffuser ses boarding pass sur les réseaux sociaux et autres billets d’avion avec des QR Codes …

  • Les hackers sont aujourd’hui très organisés : pour aller plus loin, voir le site de l’ANSSI : https://www.ssi.gouv.fr/

Vous souhaitez une sécurité optimale de votre réseau informatique ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

La sécurité informatique et la messagerie professionnelle

La sécurité informatique et la messagerie professionnelle

La sécurité de la messagerie informatique occupe une place centrale dans votre stratégie de cybersécurité. Principal point d’entrée des attaques perpétrées par les hackers, l’email représente un outil parfait pour exploiter les erreurs humaines, afin de créer davantage de vulnérabilités dans votre infrastructure informatique.

Les attaques par le biais des emails ont tendance à être particulièrement sournoises, car elles profitent de l’ignorance ou du manque d’attention des utilisateurs du réseau.

Il demeure donc important de définir et d’identifier les divers angles d’attaque qu’un hacker pourrait exploiter afin d’obtenir l’accès à votre réseau et à vos données. La réponse la plus appropriée et optimale à ce type de pratiques consiste à adopter une solution de protection de votre boîte mail.

En analysant le trafic e-mail, avant, pendant et après l’attaque notre solution parvient constamment à détecter les menaces qui échappent aux autres systèmes.

L’expéditeur de l’e-mail

Premier réflexe à avoir, être attentif à l’expéditeur d’un e-mail. Si l’adresse de l’expéditeur semble suspecte et ne correspond pas au message reçu, ne prenez aucun risque : ne cliquez sur aucun lien, n’ouvrez pas les pièces-jointes et ne communiquez aucune information confidentielle. Attention, gardez en tête que l’expéditeur n’est pas toujours celui qu’il prétend être. En cas de doute, n’hésitez pas à contacter la personne, l’entreprise ou encore l’administration concernée. Le but ? Vérifier s’il est bien à l’origine du message ou s’il ne s’est pas fait pirater sa boîte de messagerie.

Le texte de l’e-mail

Aussi, faites attention aux corps des messages reçus, notamment à la qualité du français ou de la langue utilisée par l’expéditeur de l’e-mail. Dans la plupart des tentatives d’attaques informatique, l’orthographe et la tournure des phrases dans les mails sont d’un niveau très moyen, et les caractères accentués peuvent être mal retranscrits.

Les pièces jointes et les liens

Les pièces jointes peuvent contenir des virus ou des programmes malveillants. C’est souvent grâce à elles que les pirates peuvent réussir à accéder à votre ordinateur. Ainsi votre entreprise doit vous avoir installé un anti-virus sur votre ordinateur. Assurez-vous qu’il soit toujours activé et à jour.

Concernant les liens, ayez le réflexe de passer votre souris dessus avant de cliquer dessus. Cette opération permet d’afficher l’URL (d’adresse du site) de destination. Vous pouvez ainsi vérifier s’il s’agit du bon site. En revanche si le site est différent ou ne correspond pas au texte du lien, ne cliquez pas dessus.

Les demandes d’informations confidentielles

Surtout, ne répondez jamais à une demande d’informations confidentielles ! Ces demandes si elles sont réelles et légitimes, ne sont jamais faites par e-mail. Les messages du type appel à la solidarité, alerte virale, ou autres, peuvent cacher une tentative d’escroquerie. Évitez de les relayer.

Les paramètres de votre messagerie professionnelle

Pour plus de sécurité sur votre messagerie professionnelle, vous pouvez régler certains paramètres. Par exemple désactiver la prévisualisation automatique des e-mails, interdire l’exécution automatique des ActiveX, des plug-ins et des téléchargements.

Vous avez besoin d’une assistance pour sécuriser votre messagerie professionnelle ? Digit Office prestataire informatique dans la région marseillaise, se tient à votre disposition pour mettre en place une solution adaptée à vos besoins. N’hésitez pas à nous contacter !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Les 5 questions de sécurité informatique auxquelles l’entreprise doit pouvoir répondre

Les 5 questions de sécurité informatique auxquelles l’entreprise doit pouvoir répondre

Comment défendons-nous notre organisation contre les attaques de phishing ?

Le phishing, qui consiste à envoyer de faux messages au personnel, reste l'un des moyens les plus couramment utilisés par les pirates pour accéder aux systèmes informatiques d'une entreprise. Les attaquants peuvent demander au personnel de cliquer sur des liens dans un courrier électronique pour installer des logiciels malveillants sur leurs ordinateurs, ou des liens pouvant les diriger vers de faux sites Web demandant des informations sensibles (telles que des coordonnées bancaires).

Bien que de tels messages puissent être envoyés par SMS, sur les réseaux sociaux ou par téléphone, le moyen d'attaque le plus probable est le courrier électronique.

Pour Digit Office, les réponses possibles à ces attaques comprennent notamment l'intégration de solutions de filtrage ou de blocage des courriels de phishing entrants, de veiller à ce que les courriels externes soient marqués comme externes, de stopper les messages frauduleux des attaquants et d'aider le personnel grâce à de la formation.

Les entreprises peuvent également limiter l’impact des attaques de phishing via un serveur proxy qui empêche l’accès aux sites malveillants connus, en veillant à ce que le personnel ne navigue pas sur le Web ou ne consulte pas les courriels avec un compte administrateur et en adoptant la double authentification (2FA) sur les comptes ou services importants.

Comment notre organisation contrôle-t-elle l'utilisation des comptes IT à privilèges ?

Si un compte disposant de privilèges plus élevés est requis pour une poste, le personnel doit utiliser un compte d'utilisateur standard pour le travail quotidien, tel que la messagerie électronique et la navigation Web.

Comment pouvons-nous nous assurer que nos logiciels et terminaux sont à jour ?

Corriger les logiciels et le matériel est un processus fastidieux et gourmand en temps, mais ignorer des correctifs pourrait vous exposer à des conséquences désastreuses.

Pour Digit Office, une bonne réponse à cette question passe notamment par la mise en place de processus pour identifier, trier et corriger les vulnérabilités, soutenues par des audits réguliers pour s’assurer que la politique de correctifs est suivie - "comme vous le feriez avec une politique financière critique".

Les entreprises doivent se doter d'un plan de fin de vie pour les terminaux et les logiciels qui ne sont plus supportés et veiller à ce que leur architecture réseau minimise les préjudices qu'une attaque peut causer - utile dans le cas d'une attaque "zéro jour" exploitant des vulnérabilités pour lesquelles aucune défense n'existe.

Nous vous suggérons également aux entreprises d'utiliser des applications basées sur le cloud où les mises à jour de sécurité peuvent être gérées par le fournisseur de cloud.

Comment nous assurons-nous que nos partenaires et fournisseurs protègent les informations que nous partageons avec eux ?

Toute connexion à vos fournisseurs ou à vos clients pourrait constituer une voie d’attaque à vos systèmes et constitue souvent une faiblesse négligée. La sécurité doit être prise en compte dans tous les contrats et tous les contrôles doivent être vérifiés et audités. Les entreprises doivent également veiller à minimiser le nombre de services exposés et la quantité d'informations échangées.

Quelles méthodes d'authentification sont utilisées pour contrôler l'accès aux systèmes et aux données ?

Les mots de passe sont un contrôle d'accès évident, mais pas le seul, et ils doivent être complétés par d'autres contrôles pour protéger votre entreprise.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos conseils de sécurité pour les télétravailleurs

Nos conseils de sécurité pour les télétravailleurs

RENFORCER VOS MOTS DE PASSE

Utilisez des mots de passe longs, complexes et différents sur tous les équipements et services auxquels vous accédez, qu’ils soient personnels ou professionnels. Il est important de les renouveler régulièrement.

NE PAS OUBLIER LES MISES A JOUR

Les mises à jour des logiciels permettent de corriger les failles de sécurité qui pourraient être utilisées par des pirates pour s’y introduire et les utilisent pour attaquer le réseau de votre collectivité par le biais de vos accès.

FAIRE REGULIEREMENT DES SAUVEGARDES

La sauvegarde vous permet de retrouver vos données en cas de cyberattaque, mais également en cas de panne ou de perte de son équipement.

CONNAISSEZ VOS DROITS

Un compte administrateur vous ouvre tous les droits (configuration de votre matériel, activation du contrôle du compte de l’utilisateur (UAC), réseaux…) Préférez le compte utilisateur pour vos usages courants, il est plus sûr.

SECURISEZ L’ACCES AU WIFI

Il est important de bien sécuriser la connexion wifi pour éviter toute intrusion sur votre réseau qui pourrait être utilisée pour vous attaquer.

SEPAREZ LES USAGES

Séparez bien vos usages professionnels et personnels afin d’éviter de générer des fautes de sécurité. L’activité professionnelle doit se faire seulement sur vos moyens professionnels et l’activité personnelle doit se faire seulement sur vos moyens personnels.

UTILISEZ UN ANTIVIRUS

Tous vos équipements connectés doivent être protégés par un antivirus.

MEFIEZ-VOUS DES MESSAGES INNATENDUS

En cas de message inattendu ou alarmiste, demandez toujours confirmation à l’émetteur. Il peut s’agir d’une attaque par hameçonnage visant à vous dérober des informations confidentielles, de l’envoi d’un virus par pièce jointe ou encore d’un lien qui attirerait vers un site piégé…

ATTENTION AUX TELECHARGEMENTS

Restez prudents lorsque vous téléchargez des programmes et logiciels, préférez toujours le téléchargement sur les sites officiels des éditeurs.

NE FAITES PAS EN TELETRAVAIL CE QUE VOUS NE FERIEZ PAS AU BUREAU

Ayez une utilisation responsable et vigilante de vos équipements et accès professionnels.

PRENEZ SOIN DE VOS INFORMATIONS ET DE VOTRE IDENTITE NUMERIQUE

Une fois sur internet vos données vous échappent et font le bonheur des adeptes de l’ingénierie sociale (usurpation d’identité, espionnage…) Faites-vous discret !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sécurité de vos données : les méthodes de piratage les plus courantes

Sécurité de vos données : les méthodes de piratage les plus courantes

Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données professionnelles. On fait le point sur les différentes méthodes de piratage et on vous explique comment vous en protéger.

Tour d’horizon des 6 méthodes de piratage les plus courantes :

Le phishing

Le phishing, qu’est-ce que c’est ?

Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe.

Le plus fréquemment le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original.

Dans quel but ? Récupérer vos données de paiement ou mots de passe.

Comment vous protéger contre le phishing ?

Afin de vous protéger du phishing, voici 4 pratiques à respecter :

  • Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https » (attention, cette condition est nécessaire, mais pas suffisante).

  • Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresse de votre navigateur.

  • Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le demandera !

  • Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.

Le rançongiciel

Qu’est-ce qu'un rançongiciel ?

Les rançongiciels (ou ransomware) sont des programmes informatiques malveillants de plus en plus répandus.

Avec quel objectif ? Chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

Comment vous protéger contre un rançongiciel ?

Pour vous protéger des rançongiciel, voici 3 automatismes à adopter :

  • Effectuez des sauvegardes régulières de vos données.

  • N’ouvrez pas les messages dont la provenance ou la forme est douteuse.

  • Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas !

Le vol de mot de passe

Le vol de mot de passe, qu’est-ce que c’est ?

Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

Dans quel but ? Récupérer des données, personnelles comme professionnelles mais aussi usurper votre identité ou celle de votre entreprise.

Comment vous protéger contre un vol de mot de passe ?

Pour se prémunir du vol de mot de passe, voici 4 réflexes à s'approprier :

  • Utilisez un mot de passe anonyme ! Aussi, évitez d'avoir recours aux noms de vos enfants, de vos mascottes ou d’autres informations susceptibles de figurer sur vos réseaux sociaux pour composer votre mot de passe.

  • Construisez des mots de passe compliqués : utilisez des lettres, des majuscules et des caractères spéciaux.

  • N’utilisez pas le même mot de passe partout !

  • Enfin, pensez à changer régulièrement votre mot de passe.

Les logiciels malveillants

Un logiciel malveillant, qu’est-ce que c’est ?

Le logiciel malveillant ou malware d’un programme développé dans le seul but de nuire à un système informatique. Il peut être caché dans des logiciels de téléchargement gratuits ou dans une clé USB.

Avec quel objectif ? Accéder à votre réseau professionnel pour dérober des informations sensibles.

Comment vous protéger contre un logiciel malveillant ?

Afin de vous protéger des logiciels malveillants, voici 2 pratiques à suivre :

  • N’installez que des logiciels provenant de sources fiables ! Si un logiciel normalement payant vous est proposé à titre gratuit, redoublez de vigilance. Préférez les sources officielles !

  • Ne connectez pas une clé USB trouvée par hasard, elle est peut-être piégée !

Le faux réseau wifi

Un faux réseau wifi, qu’est-ce que c’est ?

Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés.

Dans quel but ? Récupérer des données sensibles dont le vol pourra nuire à votre entreprise.

Comment vous protéger contre un faux réseau wifi ?

Afin de se prémunir des faux réseaux wifi, voici 4 règles à mettre en pratique :

  • Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (exemple : le bibliothécaire, le responsable d’un café, etc.).

  • Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes existants.

  • Ne vous connectez jamais à des sites bancaires ou sensibles (boîte de réception, documents personnels stockés en ligne…) via l’un de ces réseaux. N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour ce faire.

N’installez jamais de mise à jour soi-disant obligatoire à partir de l’un de ces réseaux.

La clé USB piégée

Une clé USB piégée, qu’est-ce que c’est ?

Si vous avez trouvé une clé USB, abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans un objectif malveillant.

Avec quel objectif ? Voler ou chiffrer vos données contre rançon.

Comment vous protéger contre une clé USB piégée ?

Afin de vous protéger d'une clé USB piégée, il n'y a qu'une règle à respecter : évitez de la connecter à votre ordinateur !

Rapportez-la plutôt au service des objets perdus de l’établissement dans lequel vous vous trouvez.

Pour une sécurité informatique optimale contactez-nous !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Quelles sont les obligations en matière de données personnelles ?

Quelles sont les obligations en matière de données personnelles ?

Les entreprises traitent au quotidien de nombreuses données personnelles, que ce soit celles de leurs salariés, de leurs clients ou de leurs fournisseurs. Elles ont des obligations, afin de respecter la vie privée et les libertés individuelles des personnes...

Le règlement général sur la protection des données (RGPD) entré en vigueur il y a 2 ans, apporte un cadre légal général que les entreprises doivent respecter en matière de protection des données afin de respecter la vie privée et les libertés individuelles des personnes concernées.
Petit rappel sur les principales dispositions, ainsi que sur d’autres, moins connues, qui concernent pourtant directement les salariés et les clients des entreprises.

Quelle est la réglementation sur la protection des données ?

Le RGPD régule l’utilisation faite des données personnelles par les entreprises. Des lois nationales transposent cette directive européenne dans la pratique et la CNIL vérifie leur bonne application en France.

Qu’est-ce qu’une donnée personnelle ?

Une donnée personnelle est une information « se rapportant à une personne physique identifiée ou identifiable, grâce à un identifiant ou à un ou plusieurs éléments propres à son identité ». Cela peut être :
-    Une information liée à l’identité de la personne : nom, date et lieu de naissance, photo d’identité
-    L’adresse personnelle ou la localisation d’une personne à un moment donné
-    Une information relative à l’identité en ligne : identifiants personnels, adresse IP
-    Une information de santé
-    Une information sur le revenu et le niveau de vie d’un individu
-    Une information sur le profil socioéconomique ou culturel d’une personne

Qui est concerné par la protection des données personnelles ?

Toute entreprise, dès qu’elle collecte, stocke, utilise des données doit respecter des règles précises en matière de traitement de données à caractère personnel. Les entreprises qui collectent des données pour le compte d’une autre entreprise sont elles aussi concernées.

La notion de consentement

Le consentement de la personne concernée est requis pour le traitement des données personnelles.
Dans le cadre de la publicité, deux cas de figure du consentement sont à différencier :
-    Publicité B2C : (publicité à destination des consommateurs) si le destinataire ne donne pas au préalable son accord pour recevoir un message, cela signifie qu’il s’y oppose. C’est le principe de l’opt-in. En résumé, si le destinataire ne dit pas oui, cela veut dire non.
-    Publicité B2B (prospection, démarchage…) : si le destinataire ne refuse pas de recevoir de la publicité, cela signifie qu’il ne s’y oppose pas. C’est le principe de l’opt-out. En résumé, s’il ne dit pas non, cela signifie oui.

Nous stockons les données personnelles uniquement dans des data centers en France qui respectent la
loi RGPD et la norme ISO 27001.

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce que le Spear Phishing ?

Qu’est-ce que le Spear Phishing ?

Nous vous avons mis en lumière il y a quelques temps différents termes tels que le phishing, spoofing ou encore smshing… Autant de manière pour les hackeurs d’attaquer les particuliers mais aussi les professionnels.

Aujourd’hui c’est le Spear Phishing qui sème la terreur…

Il s’agit d’un type de fraude qui a pour but d’extraire des données personnelles : identifiants de connexion, mots de passe… C’est ce que l’on appelle de l’ingénierie sociale numérique.

Le Spear Phishing est une variété du phishing, ce qui distingue le spear phishing du phishing traditionnel est qu’il cible une personne spécifique ou les employés d’une entreprise spécifique.

Qui utilise le Spear Phishing et pourquoi ?

Le Spear Phishing est en général utilisé pour voler de l’argent et/ou des secrets. L’approche habituelle pour ce type d’attaque est d’envoyer des emails avec des pièces jointes infectées.

Le Spear Phishing est outil utilisé pour des attaques majeures contre les grandes entreprises, les banques, les personnes influentes.

Qui sont les cibles ?

En général les cibles pour ce genre d’attaque sont des employés de haut niveau qui sont susceptibles d’avoir des informations dites intéressantes pour les hackers.

Prenons par exemple les ressources humaines. Ils reçoivent de nombreux CV dans toutes sortes de formats. Pour eux, recevoir des courriels avec des pièces jointes de sources inconnues n’est pas du tout surprenant ou suspect. Les relations publiques et les ventes sont également vulnérables, tout comme de nombreux autres secteurs.

Ne vous laissez pas berner en pensant que le spear phishing ne vise que les grandes entreprises. Les PME sont tout aussi intéressantes pour les intrus. Les grandes entreprises sont plus susceptibles d’être espionnées, mais les PME ont plus de risques d’être victimes de vols.

Quelles sont les mesures de protection contre le Spear Phishing ?

Les techniques pour se protéger contre cette attaque sont les mêmes que pour le phishing.

Voir nos 5 meilleurs conseils pour éviter une cyberattaque !

Avec Digit Office travaillez en toute sérénité !

Confiez-nous votre sécurité informatique !

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Comment anticiper une attaque rançongiciel

Comment anticiper une attaque rançongiciel

L'objectif principal d’un rançongiciel est d’empêcher la victime d’accéder à ses données, le plus souvent par le chiffrement de ces dernières. Devant cette menace, la réalisation de sauvegardes régulières des données apparait comme la mesure prioritaire pour réduire les pertes liées à une attaque par rançongiciel.

Parmi les mesures permettant de réduire significativement les risques d’infection et de propagation d’un rançongiciel sur l’ensemble du système d’information, citons : le maintien en condition de sécurité des socles système par l’application des correctifs de sécurité ; la mise à jour des signatures antivirus ; la mise en œuvre d’une politique de filtrage sur les postes de travail ; et la désactivation des droits d’administrateur pour les utilisateurs de ces postes. Par ailleurs, l’application du principe de défense en profondeur sur les différents éléments du système d’information permettra de limiter le risque d’indisponibilité totale. Ce principe passe notamment par une segmentation réseau par zones de sensibilité et d’exposition des différents éléments du système d’information, par la limitation des privilèges accordés aux utilisateurs ou encore par la maîtrise des accès à Internet. Enfin, sensibiliser les utilisateurs aux risques, évaluer l’opportunité de souscrire à une assurance cyber, préparer un plan de réponse aux cyberattaques et la stratégie de communication associée restent des actions importantes à mener.

METTRE EN ŒUVRE UN PLAN DE RÉPONSE AUX CYBERATTAQUES

La spécificité des attaques par rançongiciel est leur potentiel effet déstabilisateur sur les organisations. Les fonctions support comme la téléphonie, la messagerie mais aussi les applications métier peuvent être mises hors d’usage. Il s’agit alors de passer en fonctionnement dégradé et dans certains cas, cela signifie revenir au papier et au crayon. L’attaque cause en général une interruption d’activité partielle et, dans les cas les plus graves, une interruption totale.

ADOPTER LES BONS RÉFLEXES

Le premier réflexe est d’ouvrir une main courante permettant de tracer les actions et les évènements liés à l’incident. Chaque entrée de ce document doit contenir, à minima :

  • L’heure et la date de l’action ou de l’évènement ;

  • Le nom de la personne à l’origine de cette action ou ayant informé sur l’évènement ;

  • La description de l’action ou de l’évènement.

Ce document doit permettre à tout moment de renseigner les décideurs sur l’état d’avancement des actions entreprises.

NOS CONSEILS POUR ANTICIPER UNE ATTAQUE RANCONGICIEL

  1. Mettre en place un firewall

Un firewall ou pare-feu en français est un outil informatique conçu pour protéger les données d’un réseau, par exemple la protection d’un réseau d’entreprise ou encore la protection d’un ordinateur personnel relié à internet. Le firewall permet d’assurer la sécurité des informations d’un réseau en filtrant les entrées et en contrôlant les sorties selon les règles définies par l’administrateur.

Il existe plusieurs types de firewalls, nous serons à même de vous conseiller, leur meilleur outil en fonction de vos besoins.

  1. Avoir une sauvegarde de vos données quotidienne

En informatique, la sauvegarde est l'opération de copie préventive de données sur un support indépendant. Elle a pour but de mettre en sécurité des informations et de pallier toute éventualité de panne matérielle, d'infection par un logiciel malveillant, et de suppression volontaire ou fortuite. L'utilité de la sauvegarde est de pouvoir restaurer le plus rapidement possible un système après une défaillance ou un incident. Chez nos client une sauvegarde des données est effectuée chaque jour.

  1. Avoir un Plan de Reprise d’Activité

Un plan de reprise d'activité est un ensemble de procédures qui permet à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d'information en cas de sinistre important ou d'incident critique. Il est important de mettre un Plan de Reprise d’Activité en cas d’incendies, dégâts des eaux, cyberattaque…

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sensibiliser vos salariés à la cybersécurité

Sensibiliser vos salariés à la cybersécurité

Rappelez à vos employés les précautions habituelles contre les différentes méthodes de piratage

Il existe de nombreuses méthodes de piratage de données qui constituent une menace pour votre entreprise. En plus des outils que vous pouvez utiliser, en tant que chef d'entreprise, vous pouvez vous protéger gratuitement de nombreuses menaces en répondant correctement et en sensibilisant vos employés.

Nos recommandations (liste non exhaustive) :

  • Rappelez à vos employés de ne pas ouvrir d'e-mails avec des sources ou des formats douteux. Il peut s'agir d'un ransomware

  • Rappelez à vos employés de faire attention aux extensions des pièces jointes. Ces extensions peuvent présenter des problèmes (par exemple : .pif; .com; .bat; .exe; .vbs; .lnk ...) et peuvent contenir du code malveillant.

  • N'oubliez pas la vigilance nécessaire concernant les liens URL sur lesquels chaque internaute peut cliquer. Une ou plusieurs lettres ou caractères peuvent conduire à un site Web complètement différent. La priorité doit être donnée à la saisie directe des URL et des liens commençant par "https" dans la barre d'adresse.

  • Insistez sur l'importance de ne pas connecter la clé USB trouvée par accident, elle risque de se coincer !

Pour les propriétaires d'entreprise ou les employés qui ont accès aux comptes d'administrateur, il est recommandé d'utiliser en priorité des comptes d'utilisateurs au lieu d'administrateurs. L'administrateur de l'ordinateur dispose de nombreux privilèges, tels que l'exécution de certaines opérations ou l'accès à certains fichiers cachés sur l'ordinateur. Par conséquent, il est préférable d'utiliser autant que possible les comptes d'utilisateurs (en particulier) dans les tâches quotidiennes.

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter